前言:
为什么说是一次失败的渗透测试,因为在测试过程中,不仅被对方发现了(直接关站了),漏洞利用手法没有全面利用,导致忽略了很多getshell的姿势,漏洞利用的过程也没有全部截图下来,各位表哥们轻喷。。
背景:
昨晚做梦的时候梦到一个淫秽app
但是注册的时候居然要邀请码!!!真的很没意思,一点互联网资源共享精神都没,,
过程
看着到手的资源飞了,于心不忍啊,于是将app放到虚拟机,通过抓包拿到其真实域名
然后利用bp的爬虫爬到一处api接口
提示参数缺失 fuzz一波参数
fuzz.jpg (自行脑部bp fuzz图 忘了截图了)
http://www.xxxxxxx.cn/api/index/tab3?p=1&t=3&v=0&s=0
然后就是一波中奖
但是不是DBA 也无法写文件 数据库实在太乱了 懒得一个一个的读
目前后台地址也还没找到 而且这个站及其的卡 思路完全乱了,,
想着先利用注入搞一个账号出来 然后登录该app,,看看app内有无什么可利用的
但是除了一处留言反馈准备测试xss之外,就是各种诱惑。。。。
留言框只允许中文以及中文符号,但是却是使用js进行验证,抓包即可绕过
对着该处留言框就是一顿乱插
中途等了大概10分钟 就当我以为要失败的时候
果然,,菜逼运气好==
拿到后台登录地址 虽然没有cookie 但是利用注入点读出了后台账号密码
登陆后台
app总用户达到1w+...一天用户增加500+翻了下后台的功能,,发现一处图片上传,而且似乎是js验证的图片类型
但是在实际上传中 各种失败,应该是前台js验证+后端功能让所有上传的文件强制改名为.jpg
接下来的事就比较好玩了,虽然拿到了后台,但是没法突破,没卵用
于是我添加了后台留的一个QQ号
对方秒通过,经过简单的交流,发现他是这套程序的二开作者,售卖给别人被别人用来当作淫秽视频传播盈利网站了。于是我就将计就计,先唬住他
这个地方 hw 和授权书只是我骗他的==
各位表哥看着爽就行
甚至他把他的网站后台账号密码都给我了。。。
tips:以上内容都是瞎编的,大佬们不要当真!
通过他提供的部分上传验证源码,发现是后段对上传文件强制改名了,我人都傻了,大佬们有绕过思路可以在下方评论
最后还是没拿到shell等等,,也就是只止步于后台了。
一方面是这个后台实在太鸡儿卡了,动不动无法响应
另一方面就是还是太菜了,没有完全利用到sql和xss的危害。。。。
本文始发于微信公众号(None安全团队):记一次失败的淫秽视频app渗透测试
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论